• Tidak ada hasil yang ditemukan

KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI

N/A
N/A
Protected

Academic year: 2021

Membagikan "KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI"

Copied!
8
0
0

Teks penuh

(1)

KEAMANAN JARINGAN KOMPUTER

MODUL 2

ENKRIPSI

DISUSUN OLEH

Kundang K.Juman,Ir,MMSI

UNIVERSITAS INDONUSA ESA UNGGUL

2008

(2)

Enkripsi

Tujuan Pembelajaran

1. Mahasiswa dapat memahami mengenai enkripsi

2.

Mahasiswa dapat memahami kegunaan enkripsi

Enkripsi adalah proses mengacak data sehingga tidak dapat dibaca oleh pihak lain. Pada

kebanyakan proses enkripsi, harus menyertakan kunci sehingga data yang dienkripsi

dapat didekripsikan kembali. Ilmu yang mempelajari teknik enkripsi disebut kriptografi.

Gambaran sederhana tentang enkripsi, misalnya mengganti huruf a dengan n, b dengan m

dan seterusnya.

Gambar diagram proses enkripsi dan dekripsi

Secara matematis, proses atau fungsi enkripsi (E) dapat

dituliskan sebagai:

E(M) = C

dimana: M adalahplaintext (message) dan C adalah

ciphertext.

Proses atau fungsi dekripsi (D) dapat dituliskan sebagai:

D{C) = M

Elemen dari Enkripsi

Ada beberapa elemen dari enkripsi yang akan dijabarkan dalam beberapa paragraf di bawah ini.

Algoritma dari Enkripsi dan Dekripsi. Algoritma dari enkripsi adalah

fungsi-fungsi yang digunakan untuk melakukan fungsi-fungsi enkripsi danekripsi. Algoritma

yang digunakan menentukan kekuatan dari enkripsi, dan ini biasanya dibuktikan dengan

basis matematika.

Berdasarkan cara memproses teks (plaintext), cipher dapat dikategorikan menjadi dua jenis: block cipher and stream cipher. Block cipher bekerja dengan memproses data

(3)

secara blok, dimana beberapa karakter / data digabungkan menjadi satu blok. Setiap proses satu blok menghasilkan keluaran satu blok juga. Sementara itu stream cipher bekerja memproses masukan (karakter atau data) secara terus menerus dan menghasilkan data pada saat yang bersamaan.

Kunci yang digunakan dan panjangnya kunci. Kekuatan dari penyandian

bergantung kepada kunci yang digunakan. Beberapa algoritma enkripsi memiliki kelemahan pada kunci yang digunakan. Untuk itu, kunci yang lemah tersebut tidak boleh digunakan. Selain itu, panjangnya kunci, yang biasanya dalam ukuran bit, juga menentukan kekuatan dari enkripsi. Kunci yang lebih panjang biasanya lebih aman dari kunci yang pendek. Jadi enkripsi dengan menggunakan kunci 128-bit lebih sukar dipecahkan dengan algoritma enkripsi yang sama tetapi dengan kunci 56-bit. Semakin panjang sebuah kunci, semakin besar keyspace yang harus dijalani untuk mencari kunci dengan cara brute force attack atau coba-coba karena keyspace yang harus dilihat merupakan pangkat dari bilangan 2. Jadi kunci 128-bit

memiliki keyspace 2 , sedangkan kunci 56-bit memiliki keyspace 2 . Artinya semakin lama kunci baru bisa ketahuan.

Plaintext. Plaintext adalah pesan atau informasi yang akan dikirimkan dalam

format yang mudah dibaca atau dalam bentuk aslinya.

Ciphertext. Ciphertext adalah informasi yang sudah dienkripsi.

Kembali ke masalah algoritma, keamanan sebuah algoritma yang digunakan

dalam enkripsi atau dekripsi bergantung kepada beberapa aspek. Salah satu

aspek yang cukup penting adalah sifat algoritma yang digunakan. Apabila

kekuatan dari sebuah algoritma sangat tergantung kepada pengetahuan (tahu

atau tidaknya) orang terhadap algoritma yang digunakan, maka algoritma tersebut

disebut "restricted algorithm". Apabila algoritma tersebut bocor atau ketahuan

oleh orang banyak, maka pesan-pesan dapat terbaca. Tentunya hal ini masih

bergantung kepada adanya kriptografer

yang baik. Jika tidak ada yang tahu, maka sistem tersebut dapat dianggap aman (meskipun semu). Meskipun kurang aman, metoda pengamanan dengan restricted algorithm ini cukup banyak digunakan karena mudah implementasinya dan tidak perlu diuji secara mendalam. Contoh penggunaan metoda ini adalah enkripsi yang menggantikan huruf yang digunakan untuk mengirim pesan dengan huruf lain. Ini disebut dengan "substitution cipher".

(4)

Salah satu contoh dari "substitution cipher" adalah Caesar Cipher yang digunakan oleh Julius Caesar. Pada prinsipnya, setiap huruf digantikan dengan huruf yang berada tiga (3) posisi dalam urutan alfabet. Sebagai contoh huruf "a" digantikan dengan huruf "D" dan seterusnya. Transformasi yang digunakan adalah:

plain : a b c d e f g h i j k l m n o p q r s t u v w x y z cipher: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Penggunaan dari Caesar cipher ini dapat dimodifikasi dengan mengubah jumlah gesaran (bukan hanya 3) dan juga arah geseran. Jadi kita dapat menggunakan Caesar cipher dengan geser 7 ke kiri, misalnya. Hal ini dilakukan untuk lebih menyulitkan orang yang ingin menyadap pesan sebab dia harus mencoba semua kombinasi (26 kemungkinan geser). ROT 13Substitution cipher yang masih umum digunakan di sistem UNIX adalah ROT 13. Pada sistem ini sebuah huruf digantikan dengan huruf yang

letaknya 13 posisi darinya. Sebagai contoh, huruf "A"

digantikan dengan huruf "N", huruf "B" digantikan dengan huruf "O", dan

seterusnya. Secara matematis, hal ini dapat dituliskan sebagai:

C = ROT\3(M)

(3)

Untuk mengembalikan kembali ke bentuk semulanya dilakukan proses enkripsi

ROT 13 dua kali [42].

M = ROT\3(ROT\3(M))

ROT 13 memang tidak didisain untuk keamanan tingkat tinggi. ROT 13, misalnya

digunakan untuk menyelubungi isi dari artikel (posting) di Usenet news yang

berbau ofensif. Sehingga hanya orang yang betul-betul ingin membaca dapat

melihat isinya. Contoh penggunaan lain adalah untuk menutupi jawaban dari

sebuah teka teki (puzzle) atau jika kita ingin marah-marah (memaki) akan tetapi

ingin agar orang lain tidak tersinggung. (Orang yang ingin membaca makian kita

harus melakukan konversi ROT 13 sendiri.)

Beberapa editor, seperti vi dan emacs, memiliki fungsi rot13 agar mudah digunakan. Tahukah anda kunci / cara mengaktifkan rotl3 pada kedua editor tersebut?

Caesar cipher dan ROT13 disebut juga "monoalphabetic ciphers" karena setiap huruf digantikan dengan sebuah huruf. Huruf yang sama akan memikili pengganti yang sama. Misalnya huruf "a" digantikan dengan huruf "e", maka setiap huruf "a" akan digantikan dengan huruf "e".

(5)

Mono alphabetic cipher ini agak mudah dipecahkan dengan menganalisa ciphertext apabila beberapa informasi lain (seperti bahasa yang digunakan) dapat diketahui. Salah satu cara penyerangan (attack) yang dapat dilakukan adalah dengan menganalisa statistik dari frekuensi huruf yang muncul. Cara ini disebut frequency analysis [44] dan dimotori oleh Al-Kindi sebagai salah seorang jagoan statistik. Stallings dalam bukunya [45] menunjukkan statistik kemunculan huruf untuk tulisan dalam bahasa Inggris, dimana

Multiple-letter encryption

Untuk meningkatkan keamanan, enkripsi dapat dilakukan dengan mengelompokkan beberapa huruf menjadi sebuah kesatuan (unit) yang kemudian dienkripsi. Ini disebut multiple-letter encryption. Salah satu contoh multiple-letter encryption adalah "Playfair".

Enigma Rotor Machine

Enigma rotor machine merupakan sebuah alat enkripsi dan dekripsi mekanik yang digunakan dalam perang dunia ke dua oleh Jerman. Dia terdiri atas beberapa rotor dan kabel yang silang menyilang menyebabkan substitusi alfabet yang selalu berubah sehingga Enigma mengimplementasikan polyalphabetic chiper. Setiap huruf diketikkan, rotor berputar untuk mengubah tabel konversi. Susunan dari rotor dan kondisi awalnya merupakan kunci dari enkripsinya. Perubahan ini sangat menyulitkan analisis biasa dan statistik. Buku "Code Book" [44] banyak membahas tentang Enigma ini.

Penyandian yang menggunakan Enigma ini akhirnya berhasil dipecahkan Penyandian yang menggunakan Enigma ini akhirnya berhasil dipecahkan oleh Alan Turing dan kawan-kawannya di Inggris dengan menggunakan komputer. Jadi aplikasi komputer yang pertama adalah untuk melakukan cracking terhadap Enigma. Banyak orang yang percaya bahwa perang dunia kedua menjadi lebih singkat dikarenakan Sekutu berhasil memecahkan sandi Jerman yang menentukan posisi U-boat nya.

Penggunaan Kunci

Salah satu cara untuk menambah tingkat keamanan sebuah algoritma enkripsi dan dekripsi adalah dengan menggunakan sebuah kunci (key) yang biasanya disebut K. Kunci K ini dapat memiliki rentang {range) yang cukup lebar. Rentang dari kemungkinan angka (harga) dari kunci K ini disebut

(6)

keyspace. Kunci K ini digunakan dalam proses enkripsi dan dekripsi sehingga persamaan matematisnya menjadi:

E

K

{M) = C

D

K

{M) = M

Keamanan sistem yang digunakan kemudian tidak bergantung kepada

pengetahuan algoritma yang digunakan, melainkan bergantung kepada kunci

yang digunakan. Artinya, algoritma dapat diketahui oleh umum atau

dipublikasikan. Usaha untuk memecahkan keamanan sistem menjadi usaha untuk

memecahkan atau mencari kunci yang digunakan.

Usaha mencari kunci sangat bergantung kepada keyspace dari kunci K. Apabila

keyspace ini cukup kecil, maka cara brute force atau mencoba semua kunci dapat

dilakukan. Akan tetapi apabila keyspace dari kunci yang digunakan cukup besar,

maka usaha untuk mencoba semua kombinasi kunci menjadi tidak realistis.

Keyspace dari DES, misalnya, memiliki 56-bit. Untuk mencoba semua kombinasi

yang ada diperlukan 2

56

kombinasi. (Cerita tentang kelemahan DES akan

diutarakan di bagian lain.)

Aplikasi dari Enkripsi

Contoh penggunaan enkripsi adalah program Pretty Good Privacy (PGP) [17], dan secure shell (SSH). Program PGP digunakan untuk mengenkripsi dan menambahkan digital siganture dalam e-mail yang dikirim. Program SSH digunakan untuk mengenkripsi sesion telnet ke sebuah host. Hal ini akan dibahas lebih lanjut pada bagian lai

(7)

Permasalahan Kriptografi Kunci Privat

Pada penjelasan sebelumnya kita lihat bahwa proses enkripsi menggunakan kunci dalam proses penyandiannya. Pada mulanya semua proses kriptografi menggunakan satu kunci yang sama untuk mengunci data dan membuka data. Jadi, kerahasiaan kunci ini sangat esensial. Jika kunci ini jatuh ke tangan pihak yang tidak berwenang, maka terbukalah rahasia.

Penggunaan satu kunci ini membuat sistem pengamanan data tadi disebut private-key cryptosystem, atau sistem kriptografi berbasis kunci privat. Penekanan ada pada kata "privat", dimana kunci ini harus dirahasiakan, privat.

Selain itu sistem ini juga disebut symmetric cryptosystem, atau sistem kriptografi simetris karena kunci yang dipakai untuk proses enkripsi sama dengan kunci yang digunakan pada proses dekripsi. Simetris.

Dalam aplikasinya, sistem kripto kunci privat ini memiliki beberapa masalah. Masalah pertama adalah kesulitan dalam distribusi kunci. (Key Distribution Problem.) Jika Anwar (A) ingin berkomunikasi melalui email dengan Broto (B) dengan mengenkripsi datanya (karena tidak yakin jalur data mereka aman dari penyadapan), apa kunci yang mereka gunakan? Bagaimana cara mereka untuk membuat kesepakatan kunci yang akan digunakan? Jika kunci tersebut dikirimkan melalui jalur komunikasi yang dianggap tidak aman tersebut, maka ada kemungkinan disadap orang.

Ada beberapa solusi terhadap masalah ini, misalnya Anwar dan Broto bertemu dahulu secara fisik kemudian mendiskusikan kunci rahasia mereka. Atau mereka menggunakan media lain (misalnya telepon, fax, handphone, SMS) untuk mengirimkan kunci rahasia mereka. Pendekatan ini disebut dengan out of band communication. Tapi masalahnya tidak semua orang memiliki cara komunikasi lain, atau kemungkinannya cara lain menjadi mahal dan tidak nyaman. Bayangkan jika anda harus mengkomunikasikan password ini, "s%Xy7&*!ih198907@1", kepada lawan bicara anda melalui telepon. Sangat tidak nyaman dan sulit.

(8)

Kesulitan akan semakin bertambah jika kedua belah pihak belum pernah kenal satu sama lainnya. Misalnya kita membuat sebuah situs web untukmelakukan transaksi online. Kita belum kenal dengan (calon) pembeli yang mengunjungi situs web kita. Bagaimana memilih kunci rahasia antara kita dengan sang pembeli tersebut? (Ini permasalahan key exchange)

Permasalahan kedua adalah peningkatan jumlah kunci yang eksponensial terhadap jumlah pengguna. Pada contoh sebelumnya, jika Anwar ingin berkomunikasi dengan Broto, mereka harus punya satu kunci rahasia. Bagaimana jika Anwar ingin berkomunikasi dengan Dodi? Tentunya mereka tidak bisa menggunakan kunci yang sama dengan kunci Anwar-Broto. Anwar dan Dodi harus sepakat untuk menggunakan satu kunci yang lain, kunci Anwar-Dodi. Bagaimana jika Broto ingin berkomunikasi dengan Dodi? Maka akan ada kunci Broto-Dodi yang berbeda dengan kunci yang sudah-sudah. Jika skenario ini kita teruskan dengan menambahkan pengguna lain, maka dapat kita lihat peningkatan jumlah kunci secara eksponensial.

Jika n merupakan jumlah pengguna yang akan saling berkomunikasi, maka jumlah kunci yang ada adalah:

jumlah kunci = (n) (n-1) / 2

Mari kita coba tabel jumlah kunci yang digunakan dengan jumlah pengguna.

TABLE 5. Jumlah Kunci dan Pengguna

Jumlah Pengguna (n) Jumlah Kunci 10 45 100 4950 1000 499.500 10.000 49.995.00 100.000 5 milyar

Dapat kita lihat pada tabel di atas bahwa peningkatan jumlah kunci meledak secara eksponensial. (Dari rumus pun dapat dilihat bahwa jumlah kunci merupakan hasil kuadrat dari n.) Dengan hanya seratus ribu pengguna saja, sudah ada lima (5) milyar kunci. Padahal jumlah pengguna Internet sangatjauh lebih besar dari seratus ribu orang. Jika satu kunci membutuhkan penyimpanan sebesar 1 kByte, maka dibutuhkan 5 TerraBytes untuk menyimpan kunci 100.000 orang.

Jika kita berbicara tentang transaksi di Internet, e-commerce, maka bisa kita lihat dua kesulitan di atas sudah membuat kriptografi kunci privat menjadi tidak cocok. Jumlah pengguna e-commerce lebih dari 100.000 orang. Sementara itu key distribution juga sulit. Harus dicari sistem lain yang lebih baik.

Referensi

Dokumen terkait

Landasan pendidikan NU ini berikutnya diturunkan menjadi Anggaran Dasar NU sebagaimana terdapat pada Pasal IX Anggaran Dasar NU sebagai berikut “Di bidang pendidikan, pengajaran

1. Peserta didik belum terlibat dalam proses pembelajaran, sehingga materi yang diberikan menjadi sulit dipahami oleh siswa dan mengakibatkan hasil belajar

serebrospinal, cairan pleura atau biopsi jaringan  pada anak SULIT

Pada penulisan tesis ini, penulis memilih judul: Pengaruh Profitabilitas, Financial Leverage dan Pertumbuhan Perusahaan terhadap Propensity Income Smoothing pada

Deposito merupakan pilihan terbaik selain tabungan, karena selain resikonya hampir tidak ada, deposito juga meberikan penghasilan bunga yang bisa diharapkan secara

Merupakan pengungkapan infor-masi yang melebihi dari yang telah diwajibkan oleh lembaga yang berwenang. Dalam hal ini, perusahaan akan mengung-kapkan informasinya

Untuk menemukan hubungan pola asuh orang tua, pergaulan teman sebaya dan media televisi terhadap karakter siswa di SMP Negeri 25 Purworejo, dengan unsur pokok kajian seperti

Dengan demikian semakin banyak tekanan gas dinaikkan, maka atom gas yang dialirkan dalam tabung sputtering semakin meningkat dan energi ion-ion Ar yang menumbuki target juga